6, si & pi, kartika khairunisa, hapzi ali, konsep dasar keamanan informasi pemahaman serangan, tipe pengendalian prinsip the five trust service untuk keandalan sistem, universitas mercu buana, 2018
6, si & pi, kartika khairunisa, hapzi ali, konsep dasar keamanan informasi pemahaman serangan, tipe pengendalian prinsip the five trust service untuk keandalan sistem, universitas mercu buana, 2018
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...Lauhul Machfuzh
Dokumen tersebut merupakan tugas kuliah tentang sistem informasi dan pengendalian internal yang membahas tentang evaluasi keamanan informasi, tipe-tipe pengendalian, dan prinsip-prinsip layanan kepercayaan lima untuk keandalan sistem pada PT Secret Recipe Indonesia. Dokumen ini juga membahas konsep dasar keamanan informasi dan serangan sistem serta klasifikasi metode penyerangan.
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...Wawan Dwi Hadisaputro
Dokumen tersebut membahas konsep dasar keamanan sistem informasi dan jenis serangan komputer. Jenis pengendalian sistem informasi dan prinsip-prinsip keandalan sistem meliputi keamanan, kerahasiaan, privasi, integritas pemrosesan, dan ketersediaan. Dokumen ini juga menjelaskan implementasi keamanan sistem informasi dan jaringan di SMA Negeri 3 Bekasi.
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...Marini Khalishah Khansa
Dokumen tersebut membahas tentang sistem informasi manajemen dan keamanan informasi. Secara garis besar, dokumen menjelaskan pentingnya keamanan informasi bagi suatu organisasi, ancaman-ancaman terhadap informasi, dan cara menerapkan sistem keamanan informasi yang baik melalui identifikasi ancaman, pendefinisian risiko, penentuan kebijakan keamanan, dan penerapan kontrol.
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...MuhammadFadhly6
Ringkasan dokumen tersebut adalah:
Sistem informasi akuntansi merupakan sistem informasi yang dirancang untuk memudahkan aktivitas akuntansi dan menyediakan informasi keuangan perusahaan. Dokumen ini juga membahas kontrol internal, ancaman sistem informasi, dan kerangka kerja seperti COBIT dan COSO untuk mengelola risiko sistem informasi.
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
LATAR BELAKANG PERLUNYA KEAMANAN SISTEM INFORMASI
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa masyarakat kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Masalah keamanan menjadi aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...Lauhul Machfuzh
Dokumen tersebut merupakan tugas kuliah tentang sistem informasi dan pengendalian internal yang membahas tentang evaluasi keamanan informasi, tipe-tipe pengendalian, dan prinsip-prinsip layanan kepercayaan lima untuk keandalan sistem pada PT Secret Recipe Indonesia. Dokumen ini juga membahas konsep dasar keamanan informasi dan serangan sistem serta klasifikasi metode penyerangan.
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...Wawan Dwi Hadisaputro
Dokumen tersebut membahas konsep dasar keamanan sistem informasi dan jenis serangan komputer. Jenis pengendalian sistem informasi dan prinsip-prinsip keandalan sistem meliputi keamanan, kerahasiaan, privasi, integritas pemrosesan, dan ketersediaan. Dokumen ini juga menjelaskan implementasi keamanan sistem informasi dan jaringan di SMA Negeri 3 Bekasi.
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...Marini Khalishah Khansa
Dokumen tersebut membahas tentang sistem informasi manajemen dan keamanan informasi. Secara garis besar, dokumen menjelaskan pentingnya keamanan informasi bagi suatu organisasi, ancaman-ancaman terhadap informasi, dan cara menerapkan sistem keamanan informasi yang baik melalui identifikasi ancaman, pendefinisian risiko, penentuan kebijakan keamanan, dan penerapan kontrol.
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...MuhammadFadhly6
Ringkasan dokumen tersebut adalah:
Sistem informasi akuntansi merupakan sistem informasi yang dirancang untuk memudahkan aktivitas akuntansi dan menyediakan informasi keuangan perusahaan. Dokumen ini juga membahas kontrol internal, ancaman sistem informasi, dan kerangka kerja seperti COBIT dan COSO untuk mengelola risiko sistem informasi.
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
LATAR BELAKANG PERLUNYA KEAMANAN SISTEM INFORMASI
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa masyarakat kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Masalah keamanan menjadi aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pemahaman serangan tipe tipe pengendalian prinsip - prinsip the five trust service untuk keandalan sistem, universitas mercubuana, 2018
Teks tersebut membahas tentang keamanan informasi dalam pemanfaatan teknologi informasi pada suatu perusahaan. Secara garis besar membahas tentang pentingnya keamanan informasi, ancaman-ancaman terhadap keamanan informasi, serta pendekatan manajemen risiko dalam mengelola keamanan informasi perusahaan.
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...Ranti Pusriana
Sistem informasi dan pengendalian internal merupakan proses penting untuk menjamin kehandalan pelaporan keuangan, efektivitas operasi, dan kepatuhan terhadap peraturan. Proses ini terdiri dari lima komponen utama: lingkungan pengendalian, penilaian risiko, aktivitas pengendalian, informasi dan komunikasi, serta pemantauan. Ancaman terhadap sistem informasi akuntansi dapat berasal dari bencana alam, kesalahan manusia, atau tindakan
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
Pada dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti identifikasi pemakai (user identification), pembuktian keaslian pemakai (user authentication), otorisasi pemakai (user authorization). Beberapakemungkinan serangan (Hacking) yang dapat
dilakukan, seperti Intrusion , denial of services. joyrider,
vandal, hijacking, sniffing, spoofing dan lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara
ilegal, kegagalan pada sistem, kesalahan manusia (SDM-sumber daya manusia), bencana alam. Tujuan dari keamanan sistem informasi yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada sistem.
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIJordanOctavian
Tugas sistem informasi manajemen membahas keamanan informasi dalam pemanfaatan teknologi informasi pada PT. Alterindo. Dokumen ini menjelaskan pentingnya keamanan informasi untuk perusahaan, termasuk tujuan, jenis, dan penerapannya pada sumber daya fisik dan data. Dibahas pula manajemen risiko dan kepatuhan terhadap standar keamanan.
Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...radityawijaksono
Dokumen tersebut memberikan ringkasan tentang sistem informasi dan pengendalian internal di PT Asuransi Maju Bersama. Dokumen tersebut menjelaskan pengelompokan aset informasi perusahaan, kebijakan keamanan informasi, serta ancaman dan tipe serangan terhadap sistem informasi perusahaan beserta langkah mitigasinya.
Si pi, fazril azi nugraha, prof. hapzi ali, konsep dasar pengendalian interna...Fazril Azi
Dokumen tersebut membahas hubungan antara pengendalian internal, manajemen risiko, tata kelola perusahaan yang baik, dan tata kelola TI. Dokumen tersebut menjelaskan bahwa pengendalian internal yang baik dapat membatasi kecurangan dan kesalahan serta mendukung penerapan prinsip-prinsip tata kelola perusahaan yang baik. Dokumen tersebut juga membahas kerangka kerja untuk pengamanan sistem informasi dan pengendalian internal perus
Tiga jenis pengendalian keamanan informasi yang dibahas dalam dokumen ini adalah pengendalian teknis, formal, dan informal. Perusahaan harus menetapkan kombinasi pengendalian yang tepat berdasarkan biaya dan manfaatnya serta mempertimbangkan standar dan peraturan pemerintah agar tingkat keamanan informasi yang dicapai sesuai dengan target.
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas penerapan sistem keamanan informasi berbasis teknologi "Cloud Office Collaboration" pada PT Garuda Indonesia.
2. Teknologi ini mulai diterapkan sejak 2015 dan membuat Garuda menjadi BUMN pertama yang menerapkannya.
3. Sistem ini diharapkan dapat meningkatkan efisiensi biaya infrastruktur perusahaan.
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pemahaman serangan tipe tipe pengendalian prinsip - prinsip the five trust service untuk keandalan sistem, universitas mercubuana, 2018
Teks tersebut membahas tentang keamanan informasi dalam pemanfaatan teknologi informasi pada suatu perusahaan. Secara garis besar membahas tentang pentingnya keamanan informasi, ancaman-ancaman terhadap keamanan informasi, serta pendekatan manajemen risiko dalam mengelola keamanan informasi perusahaan.
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...Ranti Pusriana
Sistem informasi dan pengendalian internal merupakan proses penting untuk menjamin kehandalan pelaporan keuangan, efektivitas operasi, dan kepatuhan terhadap peraturan. Proses ini terdiri dari lima komponen utama: lingkungan pengendalian, penilaian risiko, aktivitas pengendalian, informasi dan komunikasi, serta pemantauan. Ancaman terhadap sistem informasi akuntansi dapat berasal dari bencana alam, kesalahan manusia, atau tindakan
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
Pada dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti identifikasi pemakai (user identification), pembuktian keaslian pemakai (user authentication), otorisasi pemakai (user authorization). Beberapakemungkinan serangan (Hacking) yang dapat
dilakukan, seperti Intrusion , denial of services. joyrider,
vandal, hijacking, sniffing, spoofing dan lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara
ilegal, kegagalan pada sistem, kesalahan manusia (SDM-sumber daya manusia), bencana alam. Tujuan dari keamanan sistem informasi yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada sistem.
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIJordanOctavian
Tugas sistem informasi manajemen membahas keamanan informasi dalam pemanfaatan teknologi informasi pada PT. Alterindo. Dokumen ini menjelaskan pentingnya keamanan informasi untuk perusahaan, termasuk tujuan, jenis, dan penerapannya pada sumber daya fisik dan data. Dibahas pula manajemen risiko dan kepatuhan terhadap standar keamanan.
Sipi, raditya wijaksono, hapzi ali,konsep dasar keamanan informasi pemahaman ...radityawijaksono
Dokumen tersebut memberikan ringkasan tentang sistem informasi dan pengendalian internal di PT Asuransi Maju Bersama. Dokumen tersebut menjelaskan pengelompokan aset informasi perusahaan, kebijakan keamanan informasi, serta ancaman dan tipe serangan terhadap sistem informasi perusahaan beserta langkah mitigasinya.
Si pi, fazril azi nugraha, prof. hapzi ali, konsep dasar pengendalian interna...Fazril Azi
Dokumen tersebut membahas hubungan antara pengendalian internal, manajemen risiko, tata kelola perusahaan yang baik, dan tata kelola TI. Dokumen tersebut menjelaskan bahwa pengendalian internal yang baik dapat membatasi kecurangan dan kesalahan serta mendukung penerapan prinsip-prinsip tata kelola perusahaan yang baik. Dokumen tersebut juga membahas kerangka kerja untuk pengamanan sistem informasi dan pengendalian internal perus
Tiga jenis pengendalian keamanan informasi yang dibahas dalam dokumen ini adalah pengendalian teknis, formal, dan informal. Perusahaan harus menetapkan kombinasi pengendalian yang tepat berdasarkan biaya dan manfaatnya serta mempertimbangkan standar dan peraturan pemerintah agar tingkat keamanan informasi yang dicapai sesuai dengan target.
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas penerapan sistem keamanan informasi berbasis teknologi "Cloud Office Collaboration" pada PT Garuda Indonesia.
2. Teknologi ini mulai diterapkan sejak 2015 dan membuat Garuda menjadi BUMN pertama yang menerapkannya.
3. Sistem ini diharapkan dapat meningkatkan efisiensi biaya infrastruktur perusahaan.
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Similar to 6, si & pi, kartika khairunisa, hapzi ali, konsep dasar keamanan informasi pemahaman serangan, tipe pengendalian prinsip the five trust service untuk keandalan sistem, universitas mercu buana, 2018
Dokumen tersebut membahas tentang keamanan komputer dan jaringan, termasuk definisi keamanan komputer, objek yang perlu diamankan, lubang keamanan, serangan terhadap sistem, layanan keamanan, dan mekanisme keamanan.
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
Dokumen tersebut membahas konsep dasar keamanan informasi dan jaringan komputer. Terdapat penjelasan mengenai pentingnya keamanan jaringan untuk melindungi data dan layanan, prinsip-prinsip keamanan jaringan seperti kerahasiaan, integritas dan ketersediaan, tipe-tipe pengendalian keamanan, serta disaster recovery planning.
Dokumen tersebut membahas tentang keamanan sistem informasi, meliputi pengertian keamanan sistem informasi, ancaman terhadap sistem informasi, cara mengamankan sistem informasi seperti pengendalian akses, penggunaan enkripsi, dan pengamanan fisik perangkat lunak.
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
1. Keamanan informasi sangat penting untuk melindungi informasi yang bersifat rahasia dan penting bagi organisasi. Beberapa ancaman keamanan informasi antara lain serangan DNS poisoning, DoS attack, spoofing, sniffer, virus, dan trojan horse.
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...SitiNurAzizahPutriHe
Dokumen tersebut membahas tentang keamanan informasi yang diperlukan untuk perusahaan PT. Ladies Information. Keamanan informasi bertujuan untuk melindungi privasi, ketersediaan, dan integritas informasi perusahaan dari ancaman internal dan eksternal. Penerapan manajemen keamanan informasi meliputi identifikasi ancaman dan risiko, kebijakan keamanan, serta pengendalian risiko untuk menjaga kelangsungan bisnis perusahaan.
Artikel ini buat guna memenuhi salah satu tugas mata kuliah Sistem Informasi Manajemen yang diampu oleh Bapak Yananto Mihadi Putra, SE.,M.Si
Universitas Mercu Buana Jakarta, 2019
10. hapzi ali, sim, keamanan sistem informasiHapzi Ali
Prof. Dr. Hapzi Ali, CMA
Universitas Mercu Buana (Mercu Buana University), Jakarta Indonesia
Bidang Ilmu: Marketing & Business Management, Research Method, MIS, Good Corporate Governance
www.mercubuana.ac.id.
email: hapzi.ali@gmail.com, hapzi.ali@mercubuana.ac.id
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,keamananan inform...wandasoraya
Dokumen tersebut membahas tentang keamanan informasi, termasuk pentingnya keamanan informasi bagi organisasi, ancaman terhadap keamanan informasi, risiko yang dihadapi, dan pengelolaan risiko keamanan informasi melalui kebijakan dan pengendalian yang tepat.
Similar to 6, si & pi, kartika khairunisa, hapzi ali, konsep dasar keamanan informasi pemahaman serangan, tipe pengendalian prinsip the five trust service untuk keandalan sistem, universitas mercu buana, 2018 (18)
14, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang ...kartikakhairunisa
Dokumen tersebut membahas tentang review materi dan kasus yang dikerjakan oleh mahasiswa Kartika Khairunisa. Isi utamanya adalah identifikasi permasalahan sistem informasi yang dihadapi perusahaan Unilever Trading Indonesia yaitu tidak terintegrasinya data persediaan, piutang, dan hutang, serta kurangnya database dokumen. Dianalisis perlu adanya sistem yang dapat mengupdate data secara real-time dan database dokumen untuk meningkatkan akurasi informasi
12, si & pi, kartika khairunisa, hapzi ali, siklus upah dan sumber daya m...kartikakhairunisa
Dokumen tersebut membahas tentang siklus penggajian dan sistem informasi manajemen sumber daya manusia. Sistem informasi ini dirancang untuk mengolah data yang mendukung fungsi-fungsi pengelolaan SDM seperti rekrutmen, pelatihan, penugasan, kompensasi, evaluasi, dan pemberhentian karyawan. Dokumen ini juga menjelaskan aktivitas-aktivitas dasar dalam siklus penggajian seperti pembaruan data karyawan, perhitungan gaj
10, si & pi, kartika khairunisa, hapzi ali, siklus pengeluaran, pembelian...kartikakhairunisa
10, si & pi, kartika khairunisa, hapzi ali, siklus pengeluaran, pembelian dan pembayaran kas, sistem informasi siklus pengeluaran, universitas mercu buana, 2018
9, si & pi, kartika khairunisa, hapzi ali, siklus pendapatan penjualan da...kartikakhairunisa
9, si & pi, kartika khairunisa, hapzi ali, siklus pendapatan penjualan dan penerimaan kas sistem informasi siklus pendapatan, universitas mercu buana, 2018
8, si & pi, kartika khairunisa, hapzi ali, implementasi sistem informasi,...kartikakhairunisa
Dokumen tersebut membahas tentang implementasi sistem informasi pada PT Unilever Trading Indonesia. Saat ini perusahaan masih mengalami beberapa masalah seperti penghitungan nilai persediaan yang masih manual, serta sistem piutang dan hutang yang belum terintegrasi dengan SAP. Diperlukan perancangan sistem baru untuk mengatasi permasalahan tersebut.
"
7, si & pi, kartika khairunisa, hapzi ali, review materi dan kasus yang d...kartikakhairunisa
Dokumen tersebut merangkum materi dan kasus yang dikerjakan oleh mahasiswa tentang sistem informasi akuntansi, pengertian fraud, computer fraud, pencegahan fraud, serangan komputer, COSO, COBIT, ERM, sistem transaksi dan ERP. Dibahas pula konsep keamanan informasi dan jenis serangan terhadap sistem informasi seperti interrupsi, penyadapan, dan penipuan.
4, si & pi, kartika khairunisa, hapzi ali, definisi sistem informasi dan ...kartikakhairunisa
4, si & pi, kartika khairunisa, hapzi ali, definisi sistem informasi dan tinjauan sia, sistem pengolahan transaksi dan sistem perencanaan perusahaan, universitas mercu buana, 2018
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaFathan Emran
Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka - abdiera.com. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka.
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]Fathan Emran
Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka - abdiera.com. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka.
6, si & pi, kartika khairunisa, hapzi ali, konsep dasar keamanan informasi pemahaman serangan, tipe pengendalian prinsip the five trust service untuk keandalan sistem, universitas mercu buana, 2018
1. Konsep dasar Keamanan Informasi Pemahaman Serangan , Tipe-Tipe pengendalian
Prinsip-prinsip The Five Trust Service untu Keandalan Sistem
Kartika Khairunisa
55518110035
Dosen Pengampu :
Prof. Dr. Ir, Hapzi Ali, MM, CMA
Magister Akuntansi
Universitas Mercu Buana
Jakarta
2018
Konsep dasar keamanan informasi dan Pemahaman Serangan
Menurut G.J.Simons, keamanan informasi adalah bagaimana kita dapat mencegah
penipuan atau paling tidak mendeteksi adayanya penipuan di sebuah sistem
yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Jadi dapat dikatakan sistem keamanan sistem informasi sebagai prosedur teknis
yang digunakan untuk mencegah akses yang tidak sah ke sistem, sehingga
melindungi kerahasiaan data suatu perusahaan dan privasi atas informasi ribadii
yang dikumpulkan dari pelanggan.
Tujuan keamanan sistem informasi
Menurut Rahmat M. Samik-Ibrahim (2005), pengembangan keamanan sistem
informasi mempunyai tujuan sebagai berikut:
1. penjaminan integritas informasi
2. pemastian kesiagaan sistem informasi
3. pengamanan kerahasiaan data
4. pemastian memenuhi peraturan, hukum, dan bakuan yang berlaku.
Serangan terhadap keamanan sistem informasi dapat disebut sebagai cyber
crime. Ada beberapa kemungkinan serangan terhadap peranan komputer
sebagai penyedia informasi:
1. Interruption yaitu perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ini ditujukan kepada ketersediaan dari sistem. Serangan membuat
sistem menjadi hang.
2. Interception yaitu pihak yang tidak berwenang berhasil mengases informasi
3. Modification yaitu pihak yang tidak berwenang berhasil mengubah aset
informasi dengan penyebaran malware (virus, trojan horse, worm)
4. Fabrication yaitu pihak yang tidak berwenang memasukkan objek palsu
(pesan-pesan palsu) ke dalam sistem
2. Tipe-Tipe Pengendalian
a. Atas dasar aspek waktu:
- Pengendalian preventif yaitu pengendalian yang mencegah masalah sebelum
timbul. Biasanya digunakan organisasi untuk membatasi akses terhadap sumber
informasi.
2. - Pengendalian detektif yaitu pengendalian yang dilakukan pada saat proses
pekerjaan sedans berjalan. Pengendalian ini didesain untuk menemukan
masalah pengendalian yang tidak terelakan.
- Pengendalian korektif yaitu pengendalian yang dilakukan setelah pekerjaan
selesai. Pengendalian ini mengidentifikasi dan memperbaiki masalah serta
memulihkan dari kesalahan yang dihasilkan.
b. Atas dasar aspek obyek:
Pengendalian administratif yaitu pengendalian yang dilakukan dibidang
adimistratif perusahaan.
Pengendalian operatif yaitu pengendalian yang dilakukan dibidang operasional
perusahaan.
c. Atas dasar aspek subyek:
Pengendalian internal yaitu pengendalian yang ditujukan kepada pelaku fungsi-
fungsi manajemen dalam perusahaan
Pengendalian eksternal yaitu ditujukannya kepada pelaku diluar fungsi-fungsi
manajemen.
Pengendalian Umum dan Pengendalian Aplikasi
Pengendalian umum adalah pengendalian yang didesain untuk memastikan
sistem informasi organisasi dapat berjalan dengan stabil dan dapat dikelola
dengan baik. Pengendalian umum digolongkan sebagai berikut:
- Pengendalian organisasi dan otorisasi yaitu pengendalian dengan menekankan
pemisahan tugas dan jabatan antara pengguna sistem dan administrator sistem.
- Pengendalian operasi adalah pengendalian untuk memastikan sistem informasi
tersebut dapat beroperasi dengan baik.
- Pengendalian perubahan yaitu pengendalian untuk memastikan perubahan-
perubahan yang dilakukan terhadap sistem informasi berjalan dengan baik.
- Pengendalian akses fisikal dan logikal yaitu pengendalian akses fisikal yang
berkaitan dengan akses secara fisik terhadap fasilitas-fasilitas sistem informasi,
sedangkan pengendalian logikal berkaitan dengan pengelolaan akses terhadap
sistem operasi sistem.
Pengendalian aplikasi adalah pengendalian yang mencegah, mendeteksi, dan
mengoreksi kesalahan transaksi dan penipuan dalam program aplikasi.
Beberapa bentuk pengendalian dari aplikasi, yaitu:
- pengendalian organisasi dan akses aplikasi yaitu pengendalian organisasi
hampir sama dengan pengendalian umum organisasi, tetapi lebih berfokus pada
aplikasi yang diterapkan pada perusahaan.
- pengendalian input yaitu pengendalian yang memastikan data-data yang
dimasukkan ke dalam sistem telah akurat dan terverifikasi.
- pengendalian proses dibagi menjadi dua, yaitu: (1) tahapan transaksi, dimana
proses terjadi pada berkas-berkas transaksi baik yang sementara maupun
permanen, (2) tahapan database, dimana proses yang dilakukan pada berkas
master.
- pengendalian output yaitu pengendalian yang dilakukan untuk pengecekan
baik secara otomatis maupun manual.
- pengendalian berkas master yaitu pengendalian ini harus terjadi integritas
referensial pada data supaya tidak akan ditemukan anomali-anomali, seperti
anomali penambahan, anomali penghapusan, anomali pembaruan.
3. 3. Prinsip-prinsip the five trust service untuk keandalan sistem
Trust Service Framework adalah panduan penilaian keandalan sistem informasi
yang dikembangkan oleh AICPA (American Institute of Certified Public
Accountants) yang mengatur pengendalian TI ke dalam lima prinsip yang
berkontribusi secara bersamaan terhadap keandalan sistem, yaitu:
1. Keamanan (security) yaitu akses baik fisik maupun logical terhadap sistem
dan data dikendalikan dibatasi hanya kepada pengguna yang sah saja.
2. Kerahasiaan (confidentiality) yaitu informasi organisasi yang sensitif
dilindungi dari pengungkapan yang tidak berhak dan terlindungi dari
pengungkapan tanpa izin.
3. Privasi (privacy) yaitu informasi personal terkait dengan pelanggan atau
rekan bisnis hanya digunakan untuk kepatuhan internal perusahaan dan
informasi terkait dengan kerjasama dan persyaratan aturan eksternal dan
dilindungi dari pengungkapan tidak sah dan tanpa zin.
4. Integritas pemrosesan (processing integrity) yaitu data yang diproses secara
akurat, lengkap dan hanya dengan otoritas yang sah. Informasi tidak boleh
diubah tanpa seizin pemilik informasi.
5. Ketersediaan (availability) yaitu sistem dan informasi tersedia untuk
memenuhi kewajiban operasional dan contractual. Sistem informasi yang
diserang dapat menghambat akses ke informasi.
Pada perusahaan yang saya amati sebut saja PT.X mengimplementasi keamanan
sistem informasi di perusahaannya dengan cara:
1. Mengatur akses
Mengatur akses ke informasi dengan cara authentication dan access control
dengan menggunakan sebuah password. Di perusahaan ini menggunakan sistem
windows untuk menggunakan sebuah sistem, pemakai diharuskan melalui
proses authentication dengan menuliskan username dan password. Access
control biasanya dilakukan dengan mengelompokkan pemakai dalam group.
Pengelompokkan disesuaikan dengan kebutuhan dari penggunaan sistem yang
diperlukan.
2. Memasang proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi di perusahaan
ditambahkan filter yang umum dan lebih spesifik adalah firewall. Digunakan
memfilter email dan informasi yang dibutuhkan.
3. Firewall
Firewall merupakan perangkat yang diletakan antara internet dan jaringan
internal informasi yang keluar atau masuk harus melalui firewall ini. Firewall
berguna menjaga agar akses dari orang yang tidak berwenang tidak dapat
dilakukan.
4. Backup secara rutin
Backup secara rutin dilakukan untuk menghindari hilangnya data jika ada suatu
bencana dan error.
5. Penggunaan enskripsi
Data-data yang dikirim dirubah sedemikian rupa agar tidak mudah disadap.
6. Pemantauan adanya serangan sistem
Digunakan untuk mengetahui adanya tamu tak diundang atau adanya serangan.
Nama sistemnya intruder detection system yaitu sistem ini dapat
memberitahukan administrator melalui email maupun mekanisme lain.
4. Pengendalian dilakukan untuk menjamin terlaksananya confidentiality, integrity
dan avaibility.
Pengendalian preventif dirancang untuk menekan tingkat kesalahan yang tidak
disengaja yang masuk ke dalam sistem. Ini juga dilakukan untuk mencegah
masuknya pihak yang tidak berhak masuk baik dari dalam maupun dari luar
untuk menggunakan sistem.
Pengendalian korektif dilakukan untuk memulihkan keadaan yang diakibatkan
oleh aktivitas yang tidak berwenang ke keadaan semula sebelum pelanggaran
terjadi.
Pengendalian detektif untuk mendeteksi suatu kesalahan pada saat ketika akan
terjadi. Audit trail, apabila terjadi sebuah kejahatan melalui sistem, maka proses
investigasi dapat dilakukan melalui penelusuran sistem log. Temuan yang
didapat dapat digunakan sebagai barang bukti untuk diproses lebih lanjut.
Pengendalian aplikasi digunakan untuk memindai secara terus menerus
terhadap sistem operasi dan aplikasi untuk mendeteksi perilaku tidak normal
pada sistem informasi.
Separation and rotation of duties yaitu kegiatan yang membedakan suatu tugas
dengan pemisahan orang sehingga diharapkan tidak ada yang menguasai sistem
secara menyeluruh. Rotasi dilakukan untuk meminimalisir terjadinya KKN
dalam kegiatan operasional perusahaan.
Untuk itu perlu diterapkannya sistem keamanan yang memadai pada
perusahaan PT X dengan keamanan yang memenuhi standar keamanan yang ada
agar sistem dapat dilakukan pengendalian keamanan secara optimal.
Daftar Pustaka:
Murti, Hari. 2006. https://media.neliti.com/media/publications/243318-
implementasi-keamanan-pemanfaatan-teknol-5511b199.pdf. ( Diakses 15
Oktober 2018, jam 22.00)
Toharudin, 2018. http://toharudin965.blogspot.com/2018/04/konsep-dasar-
keamanan-informasi-dan.html, (14 Oktober 2018, jam 7.40)
Yenifitra, 2013. https://yenifitra32.wordpress.com/2013/04/26/29/, (14
Oktober 2018, jam 7.37)
Yuriaiuary, 2017. http://yuriaiuary.blogspot.com/2017/05/sistem-informasi-
dan-pengendalian.html, (14 Oktober, jam 8.29)